فهرست منبع

Aggiunto linux backdoors e privesc

andrea 1 ماه پیش
والد
کامیت
64acd45cc1
1فایلهای تغییر یافته به همراه53 افزوده شده و 0 حذف شده
  1. 53 0
      dispensa/cybersecurity_linux.md

+ 53 - 0
dispensa/cybersecurity_linux.md

@@ -1069,3 +1069,56 @@ IP sorgente e/o la porta di destinazione [1].
 - [9] https://ioflood.com/blog/ufw-linux-command/
 - [10] https://phoenixnap.com/kb/configure-firewall-with-ufw-on-ubuntu
 - [11] https://wiki.archlinux.org/title/Uncomplicated_Firewall
+
+# Linux backdoors
+
+Le backdoor Linux sono codici nascosti, script o programmi che
+consentono agli aggressori di accedere rapidamente e in modo
+istantaneo al sistema senza doverlo compromettere nuovamente. Queste
+possono essere nascoste in vari punti di un sistema Linux.
+
+## Riferimenti
+
+- [1] https://www.reddit.com/r/tryhackme/comments/mwx70e/official_walkthrough_linux_backdoors/
+- [2] https://fahmifj.github.io/blog/linux-backdoors-and-where-to-find-them/
+- [3] https://arstechnica.com/civis/threads/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff.1495897/
+- [4] https://security.stackexchange.com/questions/126399/finding-a-backdoor-on-a-server
+- [5] https://www.infoq.com/news/2013/10/Linux-Backdoor/
+
+# Linux privilege escalation
+
+La privilege escalation in Linux si riferisce al processo di
+acquisizione di privilegi di amministratore o di utente superuser su
+un sistema operativo Linux. Questo può avvenire quando un utente con
+privilegi limitati riesce a eseguire azioni che normalmente sarebbero
+riservate a utenti con privilegi elevati, come l'amministratore del
+sistema. La privilege escalation può essere il risultato di
+vulnerabilità nel software, configurazioni errate, o l'uso improprio
+di permessi.
+
+Esistono vari metodi per eseguire una privilege escalation, tra cui:
+
+- **Sfruttamento di vulnerabilità nel kernel**: Questo metodo sfrutta
+  le vulnerabilità nel kernel Linux per eseguire codice arbitrario con
+  privilegi elevati.
+- **Sfruttamento di servizi e applicazioni**: Alcuni servizi o
+  applicazioni eseguono con privilegi elevati e possono essere
+  sfruttati per eseguire comandi come root.
+- **Configurazioni errate**: Configurazioni errate nel sistema, come
+  permessi troppo permissivi su file o directory critiche, possono
+  permettere a un utente di eseguire azioni non autorizzate.
+- **Uso improprio di permessi**: L'uso improprio di permessi, come
+  l'abilitazione di esecuzione di script o programmi non sicuri, può
+  portare a privilege escalation.
+
+Per prevenire la privilege escalation, è importante mantenere il
+sistema operativo e le applicazioni aggiornate, utilizzare
+configurazioni sicure, e limitare i privilegi degli utenti al minimo
+necessario per svolgere le loro funzioni. Inoltre, l'uso di strumenti
+di sicurezza come firewalls, IDS/IPS, e sistemi di gestione delle
+vulnerabilità può aiutare a identificare e mitigare le potenziali
+vulnerabilità.
+
+
+
+